27.03.2020
система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи системы автоматизации ресторанов
«iiko» (
iiko.ruiiko.ru).
Судя по названиям индексов (
iiko-navision-papajohns-integration), сервер обслуживал «
Papa John's Pizza». А из логов стало понятно, что речь идет о сети «
Papa John's Pizza» в ОАЭ:
"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
В логах содержался логин и хешированный (
SHA1) пароль пользователя системы (
Egor Navision) - минимально достаточная информация для получения ключа доступа
key (показан выше) к остальным вызовам API:
"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET
http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.
Мы немедленно оповестили компанию
«iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ
“Спасибо”, а доступ к серверу был закрыт. 👍
По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «
nightlionsecurity.comnightlionsecurity.com», про который мы
писали тут. 😎